Eliminar el ransomware Oled de su computadora

Conocido también como: virus Oled
Propagación: Baja
Nivel de peligrosidad: Extremo

Instrucciones de eliminación del ransomware Oled

¿Qué es Oled?

El ransomware Oled fue descubierto por S!Ri. Por lo general, un software de este tipo encripta archivos, los renombra y crea mensajes de rescate. Oled renombra los archivos encriptados agregando la identificación de la víctima y la dirección de correo electrónico del desarrollador, y agregando la extensión ".oled" a los nombres de archivo. Por ejemplo, podría cambiar el nombre de "1.jpg" a un nombre de archivo como "1.jpg.[EF7BE7BC].[oled@airmail.cc].oled", y así sucesivamente. Oled también crea un mensaje de rescate dentro de un archivo de texto llamado "readme-warning.txt".

El mensaje de rescate ("readme-warning.txt") establece que las víctimas deben pagar por una herramienta de desencriptado en Bitcoins, sin embargo, el costo de esto no se menciona. Para obtener más detalles (como el costo de la herramienta de desencriptado y cómo pagar), se insta a las víctimas a enviar un correo electrónico a oled@airmail.cc. El mensaje puede contener hasta dos archivos insignificantes. Según los desarrolladores de Oled, desencriptarán estos archivos y los devolverán. Ofrecen este desencriptado gratuito como 'prueba' de que tienen una herramienta que puede desencriptar archivos comprometidos por el ransomware Oled. Se advierte a las víctimas que no intenten modificar archivos encriptados o utilizar otras herramientas de desencriptado, ya que esto podría causar una pérdida de datos irreversible. Por lo general, solo los ciberdelincuentes detrás de ransomware específico tienen herramientas que pueden recuperar los archivos encriptados. Desafortunadamente, este también es el caso con Oled: actualmente no hay herramientas gratuitas capaces de desencriptar archivos afectados por este ransomware. En general, la única forma de recuperar archivos sin tener que usar herramientas compradas a ciberdelincuentes es restaurarlos desde una copia de seguridad creada previamente. Tenga en cuenta que los archivos permanecen encriptados incluso después de eliminar el ransomware del sistema operativo; la eliminación simplemente evita que provoque más encriptado. Recomendamos encarecidamente que recupere los archivos utilizando una copia de seguridad (si se ha creado uno). No pague a los ciberdelincuentes por ninguna herramienta de desencriptado, ya que a menudo no envían nada. Las víctimas del ransomware, que confían en los delincuentes cibernéticos y pagan los rescates, suelen ser estafados.

Captura de pantalla de un mensaje que alienta a los usuarios a pagar un rescate para desencriptar sus datos comprometidos:

Oled ransomware

Otros ejemplos de software clasificado como ransomware incluyen Adair, Jenkins y Afrodita. En la mayoría de los casos, estos programas evitan que las víctimas accedan a sus datos mediante encriptación y luego proporcionan instrucciones (a través de mensajes de rescate) que detallan cómo pagar las herramientas y/o claves de desencriptado. Las variables principales suelen ser el tamaño del rescate y el algoritmo criptográfico (simétrico o asimétrico) que el ransomware utiliza para bloquear archivos. Desafortunadamente, la mayoría de los programas de este tipo encriptan archivos con algoritmos de encriptación fuertes: es imposible recuperar archivos sin las herramientas específicas, a menos que, en casos excepcionales, el ransomware todavía esté en desarrollo (contiene vulnerabilidades). Por lo tanto, mantenga copias de seguridad de datos en un servidor remoto y/o dispositivo de almacenamiento desconectado.

¿Cómo infectó el ransomware mi computadora?

Por lo general, los ciberdelincuentes distribuyen malware a través de campañas de spam, troyanos, canales de descarga de software no confiables, actualizaciones de software falsas y herramientas de activación no oficiales. Proliferan el malware al enviar correos electrónicos que contienen enlaces web, que descargan archivos o archivos adjuntos maliciosos. En la mayoría de los casos, adjuntan documentos de MS Office, ejecutables (.exe), archivos como RAR, documentos PDF, archivos JavaScript y otros archivos. Su objetivo principal es engañar a los destinatarios para que abran (ejecuten) un archivo malicioso. Una vez abierto, esto instala software malicioso. El malware también se propaga a través de troyanos. Cuando se instalan, los troyanos a menudo instalan otro software malicioso, causando infecciones de cadena. Varias fuentes de descarga de software y archivos no confiables se utilizan para proliferar malware. Algunos ejemplos son redes punto a punto (por ejemplo, Clientes de torrent, eMule), páginas de descarga de software gratuito o de alojamiento de archivos, descargadores de terceros, etc. El software malicioso se prolifera a través de ellos al cargar archivos maliciosos disfrazados de legítimos, regulares, inofensivos, etc. Tenga en cuenta que los sistemas se infectan con malware solo cuando las personas abren archivos maliciosos descargados a través de estas fuentes. Los actualizadores de software falsos pueden explotar errores/fallas de software obsoleto o instalar programas maliciosos en lugar de actualizaciones. Las herramientas de activación no oficiales supuestamente activan programas con licencia (pagos) de forma gratuita, sin embargo, pueden instalar software malicioso.

Resumen de la Amenaza:
Nombre virus Oled
Tipo de Amenaza Ransomware, Crypto Virus, Files locker.
Extensión de Archivos Encriptados .oled
Mensaje Demandante de Rescate readme-warning.txt
Contacto del Cibercriminal oled@airmail.cc
Nombres de Detección Avast (Win32:Trojan-gen), AVG (Win32:Trojan-gen), ESET-NOD32 (A Variant Of Win32/Filecoder.Phobos.E), Kaspersky (Trojan-Ransom.Win32.Cryptor.czp), Lista Completa de Detecciones (VirusTotal)
Síntomas No se pueden abrir archivos almacenados en su computadora, los archivos previamente funcionales ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de solicitud de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Métodos de Distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación

Para eliminar virus Oled, nuestros investigadores de software malicioso recomiendan analizar el equipo con Malwarebytes.
▼ Descargar Malwarebytes
Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible.

Cómo protegerse de las infecciones por ransomware

No descargue ni instale software a través de descargadores de terceros, instaladores, páginas no oficiales u otras fuentes mencionadas anteriormente. Utilice solo páginas web oficiales y enlaces de descarga directa. El software y los sistemas operativos instalados deben actualizarse a través de funciones/herramientas implementadas diseñadas por desarrolladores oficiales. No se deben abrir archivos adjuntos o enlaces web recibidos a través de correos electrónicos irrelevantes enviados desde direcciones sospechosas desconocidas. No active software o sistemas operativos a través de herramientas de activación no oficiales. Es ilegal omitir la activación del software de esta manera y a menudo conduce a la instalación de malware de alto riesgo. Escanee regularmente la computadora en busca de amenazas con un software anti-spyware o antivirus de buena reputación y manténgala actualizada. Si su computadora ya está infectada con Oled, recomendamos ejecutar un análisis Malwarebytes para eliminar automáticamente este ransomware.

Texto presentado en el archivo de texto del ransomware Oled ("readme-warning.txt"):

::: Greetings :::


Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted and now have the "OLED" extension. The file structure was not damaged,
we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay in bitcoins.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and
liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!)
and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: oled@airmail.cc

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will
be able to decrypt all your encrypted files.

.6.
Q: If I donít want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only
we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all
encrypted files! Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.

Captura de pantalla de archivos encriptados por Oled (extensión ".oled"):

Archivos encriptados por el ransomware Oled (extensión .oled)

Actualización 11 de mayo de 2020 - los ciberdelincuentes han lanzado recientemente una versión actualizada del ransomware Oled que deja caer una nota de rescate diferente y agrega una nota de rescate diferente: cadena aleatoria.

Captura de pantalla del archivo de texto actualizado del ransomware Oled ("readme-warning.txt"):

Nota de rescate actualizada del ransomware Oled

Texto presentado adentro:

Dear user! Your computer is encrypted! We demand a ransom!
Decryption service is paid !!!! PAYMENT FOR BITCOIN !!!
Also from your servers files, documents, databases SQL, PDF were uploaded to our cloud storage
After we agree, you will receive a decryption program, valuable advice in order not to fall into this situation in the future, as well as all your files on our server will be deleted.
Otherwise, they will fall into the open access of the Internet!
Use any third party software for restoring your data or antivirus solutions will result in a loose of data.
Please be sure that we will find common languge. We will restore all the data and give you recommedations how to configure the protection of your server.

COMMUNICATION METHOD:
To decrypt your computer, you need to download the TOR browser at hxxps://www.torproject.org/download/
Install it and visit our website for further action hxxp://paymen45oxzpnouz.onion/E38D7F03

Captura de pantalla del sitio web actualizado del ransomware Oled en la red Tor:

Sitio web actualizado del ransomware Oled

Texto presentado adentro:

What happened
Your local network has been hacked

Your documents, photos, databases and other important files are encrypted

To decrypt your files you need to contact us via chat. We demand a ransom!

You can do it right now. Use chat bellow. But remember that you do not have much time
Contact with support
-

Enter your ID code to start
Your ID
Information
Buy Bitcoins with Bank Account or Bank Transfer
Coinmama, Korbit, Coinfloor, Coinfinity, BitPanda, BTCDirect, Paymium, Bity, CoinCorner, HappyCoins, Coinbase
, * Don't use Coinbase if you're in USA, Bitfinex, Poloniex

Buy Bitcoin with Credit/Debit Card
CEX.io, CoinMama, Huobi, Bittylicious, BitPanda, CoinCafe, Coinhouse, Safello

Buy Bitcoins with Cash or Cash Deposit
LocalBitcoins, BitQuick, Wall of Coins, LibertyX, Bitit, Coin ATM Radar

Captura de pantalla de archivos encriptados por el ransomware Oled actualizado (extensión aleatoria):

Archivos encriptados por el ransomware Oled actualizado

Eliminación del ransomware Oled

Eliminar automáticamente de forma instantánea virus Oled: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Malwarebytes es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con virus Oled. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Malwarebytes Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

Paso 2

Inicie sesión en la cuenta infectada con el virus Oled. Inicie su navegador de Internet y descargue un programa anti-spyware legítimo. Actualice el software anti-spyware e inicie un análisis completo del sistema. Elimine todas las entradas detectadas.

Si no puede iniciar su computadora en Modo seguro con funciones de red, intente realizar una Restauración del Sistema.

Video que muestra cómo eliminar el virus ransomware usando "Modo Seguro con Símbolo del Sistema" y "Restaurar Sistema":

1. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que aparezca el menú de Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Símbolo de Sistema de la lista y presiona ENTER.

Iniciar su computador en Modo Seguro con Símbolo de Sistema

2. Cuando cargue el Modo de Símbolo del Sistema, ingrese la siguiente línea: cd restore y presione ENTER.

Restauración de Sistema usando Símbolo de Sistema escriba cd restore

3. Luego, escriba la siguiente línea: rstrui.exe y presona ENTER.

Restauración de Sistema usando Símbolo de Sistema rstrui.exe

4. En la ventana abierta, clic en "Siguiente".

Restaurar Sistema Archivos y Configuración

5. Seleccione uno de los Puntos de Restauración disponibles y haga clic en "Siguiente" (esto restaurará su sistema a una fecha y hora anterior, antes de que el virus ransomware Oled se infiltrara en su PC).

Seleccione un Punto de Restauración

6. En la ventana abierta, clic "Si".

Ejecutar Restauración de Sistema

7. Después de restaurar su computador a una fecha anterior, descargue y escanee su PC con el software de eliminación de malware recomendado para eliminar los archivos restantes del ransomware Oled.

Para restaurar archivos individuales encriptados por este ransomware, intente usar la función de Versiones Anteriores de Windows. Este método solo es efectivo si la función Restaurar Sistema estaba habilitada en un sistema operativo infectado. Tenga en cuenta que se sabe que algunas variantes de Oled eliminan las instantáneas de volumen (Shadow Copies) de los archivos, por lo que este método puede no funcionar en todas las computadoras.

Para restaurar un archivo, haga clic derecho sobre él, vaya a Propiedades y seleccione la pestaña Versiones Anteriores. Si el archivo relevante tiene un punto de restauración, selecciónelo y clic en el botón "Restaurar".

Restaurando archivos encriptados con CryptoDefense

Si no puede iniciar su computador en Modo Seguro con Funciones de Red (o con Símbolo del Sistema), inicie su computador con un disco de rescate. Algunas variantes de ransomware deshabilitan el Modo seguro, lo que complica su eliminación. Para este paso, necesita acceso a otro computador.

Para recuperar el control de los archivos encriptados por Oled, también puede intentar usar un programa llamado Shadow Explorer. Más información sobre cómo usar este programa disponible aquí.

Captura de pantalla de Shadow Explorer

Para proteger su computador de ransomwares de encriptado de archivos como este, use programas antivirus y anti-spyware confiables. Como método de protección adicional, puede usar programas llamados HitmanPro.Alert y EasySync CryptoMonitor, que implantan artificialmente objetos de política de grupo en el registro para bloquear programas no autorizados como el ransomware Oled.

Tenga en cuenta que Windows 10 Fall Creators Update incluye una caracterísitica de "Acceso Controlado a Carpetas" que bloquea los intentos de ransomware para encriptar tus archivos. De manera predeterminada, esta función protege automáticamente los archivos almacenados en las carpetas Documentos, Imágenes, Videos, Música, Favoritos y Escritorio.

Acceso Controlado a Carpetas

Los usuarios de Windows 10 deben instalar esta actualización para proteger sus datos de los ataques de ransomware. Aquí hay más información sobre cómo obtener esta actualización y agregar una capa de protección adicional contra las infecciones de ransomware.

HitmanPro.Alert CryptoGuard - detecta el encriptado de archivos y neutraliza cualquier intento sin necesidad de intervención del usuario:

Aplicación de prevención de ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa tecnología proactiva avanzada que monitorea la actividad ransomware y la termina de inmediato, antes de llegar a los archivos de los usuarios:

Anti-ransomware Malwarebytes

  • La mejor manera de evitar daños por infecciones de ransomware es mantener copias de seguridad actualizadas regularmente. Más información sobre soluciones de respaldo en línea y software de recuperación de datos Aquí.

Otras herramientas conocidas para eliminar el ransomware Oled:

Fuente: https://www.pcrisk.com/removal-guides/16776-oled-ransomware

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
virus Oled Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de virus Oled desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de virus Oled:

▼ ELIMINAR AHORA con Malwarebytes

Plataforma: Windows

Valoración de Malwarebytes por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible.